BÀI 06: KHẢO SÁT CHI TIẾT CÁC LỚP TRONG MÔ HÌNH OSI MẠNG MÁY TÍNH GV: Ths TRẦN VĂN THÀNH... Khảo sát chi tiết lớp Network Định tuyến Routing là quá trình chuyển thông tin qua mạng từ n
Trang 1BÀI 06: KHẢO SÁT CHI TIẾT CÁC LỚP TRONG
MÔ HÌNH OSI MẠNG MÁY TÍNH
GV: Ths TRẦN VĂN THÀNH
Trang 2Nội dung
Khảo sát chi tiết lớp Datalink
Khảo sát chi tiết lớp Network
Kháo sát chi tiết lớp Transport
Giới thiệu mô hình Firewall
Trang 3Khảo sát chi tiết lớp Datalink
Chia làm hai tầng con: LLC, và MAC.
Lớp 2 hỗ trợ lớp 1:
sử dụng tầng LLC để giao tiếp
định máy tính dựa vào địa chỉ MAC
chức, phân chia thành từng nhóm bit có ý nghĩa
quyền gởi thông tin lên môi trường nếu cùng một lúc có nhiều máy tính muốn gởi thông tin -> Lớp 2 sử dụng hệ
Trang 4Các phương pháp truy cập trên môi trường truyền dẫn
Cảm sóng đa truy có phát hiện đụng độ (CSMA/CD)
Chuyển thẻ bài (Token-passing)
Trang 5Các phương pháp truy cập
Kỹ thuật CSMA/CD
Workstation 1 gởi đến workstation 5
Workstation 3 gởi đến workstation 4
Workstation 1 Workstation 2 Workstation 3
Bộ tiếp đất Terminator Bộ tiếp đất
Terminator
Trang 6Các phương pháp truy cập
Kỹ thuật CSMA/CD
Host muốn gởi dữ liệu.
Tín hiệu trên đường truyền ?
Chuẩn bị frame để gởi.
Gởi Frame đi.
Kiểm tra collision ?
Tiếp tục gởi frame.
Đã gởi xong dữ liệu ?
Kết thúc gởi dữ liệu.
Phát sinh tín hiệu tắt nghẽn (JAM)
Số lần đã gởi tăng lên 1
Số lần đã gởi quá lớn ?
Hủy bỏ việc truyền dữ liệu
Dùng thuật toán backoff để tính toán thời gian
chờ (t ms)
Chờ t ms, sau đó gởi lại
Trang 7Các phương pháp truy cập
Đi từ Workstation 2 đến Workstation 5
Workstation 1 Workstation 2 Workstation 3
RING
Trang 8Các phương pháp truy cập
Kỹ thuật Token-Ring (khi có sự cố)
Workstation 1 Workstation 2 Workstation 3
Workstation 5 Workstation 4
RING
Trang 9 Có muốn gởi dữ liệu ?
Gởi dữ liệu đi
Đã hết thời gian cho phép ?
Giải phóng thẻ bài
Kết thúc
Trang 10Khảo sát chi tiết lớp Network
Định tuyến (Routing) là quá trình chuyển thông tin qua mạng từ nơi gởi tới nơi nhận Định tuyến cóhai thành phần là chuyển mạch (switching) và chọn đường (path determination)
Dựa vào bảng định tuyến (routing table), thiết bị sẽquyết định địa chỉ kế tiếp cần đi qua để dữ liệu cóthể đến được đích
Cung cấp địa chỉ logical address (IP address)
Cung cấp các giao thức IP, IPX,…
Trang 11Khảo sát chi tiết lớp Network
Chuẩn bị gởi dữ liệu
Kiểm tra địa chỉ MAC có trong
ARP table ?
Gởi gói tin ARP request
Nhận gói tin ARP reply
Lấy thông tin địa chỉ MAC để
gởi gói tin.
Trang 12Khảo sát chi tiết lớp Network
Đi tìm địa chỉ MAC của máy C
Trang 13Khảo sát chi tiết lớp Network
Gởi gói tin Broadcast (ARP request) đi
Trang 14Khảo sát chi tiết lớp Network
Máy C nhận được gói tin Broadcast
Trang 15Khảo sát chi tiết lớp Network
Máy C trả lời bằng gói tin ARP reply
Trang 16Khảo sát chi tiết lớp Network
Máy A gởi gói tin đến máy C thông qua địa chỉ MAC vừa tìm được
IP
10.0.2.1
IP
10.0.2.9 Data
Trang 17Khảo sát chi tiết lớp Network
Quá trình địa chỉ MAC trong 2 trường hợp
Cùng đường mạng
Khác đường mạng
Trang 18Khảo sát chi tiết lớp Network
Trang 19Khảo sát chi tiết lớp Transport
data stream.
Reliability (tin cậy)
Flow Control
Thiết lập kết nối (connection establishment).
Truyền dữ liệu (data tranfer).
Kết thúc kết nối (connection termination).
đến đích có bị mất hay không, đúng thứ tự hay không
Trang 20Khảo sát chi tiết lớp Transport
TCP hoặc UDP dùng port hoặc socket, nó là con số
mà thông qua đó thông tin được truyền lên các lớp cao hơn Các port có giá trị nhỏ hơn 1024 được dùng làm các port chuẩn Các ứng dụng riêng nên dùng port có giá trị lớn hơn 1024
Giá trị port được chứa trong phần địa chỉ nguồn và đích của mỗi segment TCP
Trang 21Khảo sát chi tiết lớp Transport
Flow Control
Trang 22Khảo sát chi tiết lớp Transport
Acknowledgment
Trang 23Khảo sát chi tiết lớp Transport
Windowing
Trang 24Khảo sát chi tiết lớp Transport
Cả TCP và UDP đều sử dụng Port (hoặc socket) đểgởi thông tin đến các tầng trên
Trang 25Khảo sát chi tiết lớp Transport
Port có giá trị từ: 0 – 65535
Port dưới 1023 : dành cho các ứng dụng phổ biến, gọi là các Port chuẩn.
Port từ 1024 : các Port chưa sử dụng.
Mỗi ứng dụng có Port riêng Ví dụ dịch vụ FTP cóPort mặc định là 20 và 21, trong khi dịch vụ Web lại có Port mặc định là 80 Khi máy tính khác muốn sử dụng dịch vụ Web thì phải kết nối vào Port 80
Trang 26Khảo sát chi tiết lớp Transport
Đặc điểm của giao thức TCP:
Connection-oriented (hướng kết nối)
Reliable (tin cậy)
Có thể gởi lại các thông tin đã gởi nhưng máy nhận chưa nhận được.
Sắp xếp lại các gói tin nhận được theo đúng trật tự như bên gởi.
Trang 27Khảo sát chi tiết lớp Transport
Giao thức TCP - Cách thức bắt tay 3 lần
Trang 28Khảo sát chi tiết lớp Transport
Định dạng của gói tin TCP
Trang 29Khảo sát chi tiết lớp Transport
Một số trường cần quan tâm trong cấu trúc gói tin TCP:
Source Port: Port nguồn (Port trên máy gởi)
Destination Port: Port đích (Port trên máy nhận)
Sequence Number: Là số tuần tự của octet dữ liệu đầu tiên trong segment (trừ khi cờ SYN được bật)
Acknowledgment number: Chứa giá trị của gói tin
kế tiếp mà bên nhận đang chờ.
Window: Chỉ ra số lượng gói tin tối đa mà bên nhận
Trang 30Khảo sát chi tiết lớp Transport
Một số trường cần quan tâm trong cấu trúc gói tin TCP (tt):
Control bits: (8 bit)
URG : Urgent Pointer field significant
ACK : Acknowledgment field significant
EOL : End of Letter
RST : Reset the connection
SYN : Synchronize sequence numbers
FIN : No more data from sender
Checksum: Dùng để kiểm lỗi ở phần header và phần
dữ liệu
Data: dữ liệu được chứa trong phần này
Trang 31Khảo sát chi tiết lớp Transport
UDP chuyển dữ liệu theo hình thức không tin cậy Đặc điểm của UDP:
Connectionless (phi kết nối).
Unreliable (không tin cậy)
Không đảm bảo việc phân phát các gói tin đến đúng đích (unreliable).
Không sắp xếp thứ tự của các gói tin sau khi nhận được.
Trang 32Khảo sát chi tiết lớp Transport
Một số giao thức (protocols) sử dụng UDP là:
TFTP (Trivial File Transfer Protocol)
SNMP (Simple Network Management Protocol)
DHCP (Dynamic Host Control Protocol)
DNS (Domain Name System)
Trang 33Khảo sát chi tiết lớp Transport
UDP là giao thức đơn giản để chuyển dữ liệu, màkhông cần xác nhận và đảm bảo việc phân phối
Định dạng gói tin UDP
Trang 34Giới thiệu mô hình Firewall
Giới thiệu về Firewall
Dual-homed host
Screened Host
Screened Subnet
Trang 35Giới thiệu về Firewall
Firewall hay còn gọi là bức tường lửa được hiểu như là một hệ thống máy tính và thiết bị mạng giúp ta có thể bảo mật, giám sát các truy xuất từbên trong ra ngoài và ngược lại Từ đó ta có thểphòng chống các truy cập bất hợp pháp
Trang 36Mô hình Dual-homed host
Firewall theo kiến trúc Dual-homed host được xây dựng dựa trên máy tính dual-homed host.
Một máy tính được gọi là dual-homed host nếu nó có
ít nhất hai network interfaces Một interface giao tiếp với bên trong (LAN), một interface giao tiếp với bên ngoài (WAN).
Dual-homed host chỉ có thể cung cấp các dịch vụ bằng cách ủy quyền (proxy) hoặc cho phép users đăng nhập trực tiếp vào dual-homed host Mọi giao tiếp trực tiếp giữa một host trong mạng nội bộ và một host bên ngoài đều bị cấm.
Trang 37Mô hình Dual-homed host
Mô hình
Internal Network
Dual-homed host Firewall
Remote User
Internet
Trang 38Mô hình Screened Host
Screened Host có cấu trúc gần giống với cấu trúc Dual-homed host Kiến trúc này cung cấp các dịch vụ từ một host bên trong mạng nội bộ, dùng một Router tách rời với mạng bên ngoài Trong kiểu kiến trúc này, bảo mật chính là phương pháp Packet Filtering (lọc gói tin)
Bastion host được đặt bên trong mạng nội bộ Packet Filtering được cài trên router Theo cách này, Bastion host là hệ thống duy nhất trong mạng nội bộ mà những host trên Internet có thể kết nối tới
Trang 39Mô hình Screened Host
Packet filtering cũng cho phép bastion host có thể
mở kết nối ra bên ngoài Cấu hình của packet filtering trên screening router như sau:
Cho phép tất cả các host bên trong mở kết nối tới host bên ngoài thông qua một số dịch vụ cố định.
Không cho phép tất cả các kết nối từ các host bên trong (cấm những host này sử dụng dịch proxy thông qua bastion host).
Một số dịch vụ được phép đi vào trực tiếp qua packet filtering.
Một số dịch vụ khác thì chỉ được phép đi vào gián
Trang 40Mô hình Screened Host
Trang 41Screened Subnet
Nhằm tăng cường khả năng bảo vệ mạng nội
bộ, thực hiện chiến lược phòng thủ theo chiều
sâu, tăng cường sự an toàn cho bastion host,
tách bastion host khỏi các host khác, phần nào tránh lây lan một khi bastion host bị tổn thương
Kiến trúc Screened subnet dẫn xuất từ kiến trúc screened host bằng cách thêm vào phần an toàn: mạng ngoại vi (perimeter nẹtwork) nhằm cô lập mạng nội bộ ra khỏi mạng bên ngoài, tách
Trang 42 Interior Router (còn gọi là choke router): nằm giữa mạng ngoại vi và mạng nội bộ, nhằm bảo
vệ mạng nội bộ trước khi ra ngoài và mạng ngoại vi Nó không thực hiện hết các qui tắc packet filtering của toàn bộ firewall.
Trang 43Screened Subnet
Trang 44HẾT